Detectada una nueva variante de Dridex que evade la protección antivirus

  • Endpoint

Solo 19 productos antivirus han identificado el comportamiento del troyano bancario. A medida que la detección de nuevas técnicas continúa evolucionando, los actores maliciosos seguirán actualizando sus herramientas para evitar esas detecciones.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

Investigadores de eSentire han descubierto una variante del troyano bancario Dridex con nuevas capacidades de ofuscación que lo ayudan a evitar la detección antivirus. La nueva variante es otro paso en el juego constante del gato y el ratón que se juega entre los defensores y los atacantes, en el que, a medida que la detección de nuevas técnicas continúa evolucionando, los actores maliciosos seguirán actualizando sus herramientas para evitar esas detecciones.

Dridex es un troyano que se descubrió por primera vez en 2011. El malware se entrega a las víctimas a través de un correo electrónico en forma de un documento malicioso con macros incrustadas. Una vez descargado, Dridex apunta a la información bancaria.

Ahora, los investigadores han detectado correos electrónicos de phishing que distribuían una variante nunca antes vista del malware, la cual utiliza firmas de archivos que son difíciles de detectar por el software antivirus, lo que permite que el malware evite la detección cuando se encuentra en sistemas infectados. La nueva característica está demostrando ser efectiva: hasta ahora, solo 19 productos antivirus (de alrededor de 60) han identificado el comportamiento del troyano.

En otro cambio novedoso, el malware también utiliza una técnica de Application Whitelisting para eludir las técnicas de mitigación, mostrando otro intento por parte de los autores del malware de aplastar las tácticas de defensa. Esta táctica aprovecha una debilidad en la línea de comandos de WMI (WMIC), una utilidad de software que permite a los usuarios realizar operaciones de Windows Management Instrumentation con un indicador de comandos. Windows Management Instrumentation es la infraestructura para la administración de datos y operaciones en sistemas operativos basados en Windows.